Eventi
9 apr, 15 - 10 apr, 12
Code the Future with AI and connect with Java peers and experts at JDConf 2025 (Code the Future with AI and connect with Java peers and experts at JDConf 2025).
Registrati adessoQuesto browser non è più supportato.
Esegui l'aggiornamento a Microsoft Edge per sfruttare i vantaggi di funzionalità più recenti, aggiornamenti della sicurezza e supporto tecnico.
Il servizio di provisioning Microsoft Entra supporta un client SCIM 2.0 che può essere usato per effettuare automaticamente il provisioning degli utenti in applicazioni cloud o on-premises. Questo articolo illustra come usare il servizio di provisioning Di Microsoft Entra per effettuare il provisioning degli utenti nelle aree di lavoro di Azure Databricks senza accesso pubblico.
- Un account utente di Microsoft Entra con una sottoscrizione attiva. Se non è già disponibile, è possibile Creare un account gratuitamente. - Uno dei ruoli seguenti: - Amministratore applicazioni - Amministratore applicazioni cloud - proprietario dell'applicazione. con Microsoft Entra ID Governance e Microsoft Entra ID P1 o Premium P2 (o EMS E3 o E5). Per trovare la licenza appropriata per i requisiti, vedere Confrontare le funzionalità disponibili a livello generale di Microsoft Entra ID.
Se l'agente di provisioning è già stato scaricato e configurato per un'altra applicazione locale, continuare la lettura nella sezione successiva.
Accedere al centro di amministrazione di Microsoft Entra in qualità di almeno un amministratore di identità ibrida .
Vai a Identity>Gestione ibrida>Microsoft Entra Connect>sincronizzazione cloud.
A sinistra selezionare Agent.
Selezionare Scaricareagente locale e selezionare Accetta termini & scaricare.
Nota
Si prega di utilizzare agenti di provisioning diversi per il provisioning delle applicazioni locali e per la sincronizzazione cloud di Microsoft Entra Connect / il provisioning guidato dalle risorse umane. Tutti e tre gli scenari non devono essere gestiti nello stesso agente.
Dopo aver installato l'agente, non sono necessarie altre configurazioni locali e tutte le configurazioni di provisioning vengono quindi gestite.
Accedi al centro di amministrazione di Microsoft Entra con almeno il ruolo di Cloud Application Administrator .
Navigare verso Identità>Applicazioni>Applicazioni aziendali>Nuova applicazione.
Aggiungere l'app SCIM locale dalla raccolta.
Dal menu a sinistra passare all'opzione provisioning e selezionare Inizia.
Selezionare Automatico nell'elenco a discesa ed espandere l'opzione Connettività locale.
Seleziona l'agente installato dall'elenco a discesa e seleziona Assegna Agente.
Attendere ora 10 minuti o riavviare il Microsoft Entra Connect Provisioning Agent prima di procedere al passaggio successivo & testare la connessione.
Nel campo URL tenant, specificare l'URL dell'endpoint SCIM per l'applicazione. L'URL è in genere univoco per ogni applicazione di destinazione e deve essere risolvibile dal DNS. Un esempio per uno scenario in cui l'agente è installato nello stesso host dell'applicazione è https://localhost:8585/scim
Creare un token di amministratore nella console delle impostazioni utente di Azure Databricks e inserirlo nel campo token segreto
Selezionare Test connessionee salvare le credenziali. L'endpoint SCIM dell'applicazione deve essere in ascolto attivo per le richieste di provisioning in ingresso; in caso contrario, il test non riesce. Usare i passaggi qui se si verificano problemi di connettività.
Nota
Se la connessione di test non riesce, verrà visualizzata la richiesta effettuata. Si noti che, anche se l'URL nel messaggio di errore nel test di connessione viene troncato, la richiesta effettiva inviata all'applicazione contiene l'intero URL fornito in precedenza.
Il video seguente offre una panoramica del provisioning locale.
Eventi
9 apr, 15 - 10 apr, 12
Code the Future with AI and connect with Java peers and experts at JDConf 2025 (Code the Future with AI and connect with Java peers and experts at JDConf 2025).
Registrati adessoFormazione
Percorso di apprendimento
Configurare e gestire l'entitlement con Microsoft Entra ID SC-5008 - Training
Usare Microsoft Entra per gestire l'accesso usando entitlement, verifiche di accesso, strumenti di accesso con privilegi e il monitoraggio degli eventi di accesso. (SC-5008)
Certificazione
Microsoft Certified: Identity and Access Administrator Associate - Certifications
Illustrare le funzionalità di Microsoft Entra ID per modernizzare le soluzioni di identità, implementare soluzioni ibride e implementare la governance delle identità.